Low Orbit Ion Cannon (LOIC): Definition, Schaden & Verteidigung

Aktualisiert: 28. August 2024 Lesezeit: ~

 

Dieser Artikel wurde maschinell übersetzt.

 

Low Orbit Ion Cannon (LOIC) ist ein Open-Source-Programm, das jeder herunterladen und zum Stresstest einer Website oder App verwenden kann. Dasselbe Tool kann jedoch auch verwendet werden, um einen DDoS-Angriff (Distributed Denial of Service) durchzuführen. 

Hacker, die LOIC verwenden, verlangen selten eine Zahlung oder ein Lösegeld. Und sie können das Tool nicht verwenden, um Informationen zu stehlen. In den meisten Fällen wird LOIC von sogenannten „Hacktivisten“ verwendet, die hoffen, Ihre Aufmerksamkeit zu erregen und eine Änderung einer Richtlinie oder Haltung herbeizuführen.

Aber ein Angriff wie dieser kann verheerend sein, da eine ausgefallene Website Ihre Kunden einfach nicht bedienen kann.

Wir gehen durch, wie ein Angriff aussieht, und erklären Ihnen, wie Sie sich schützen können. 

Wie funktioniert ein DDoS-Angriff auf eine Ionenkanone?

Während eines LOIC-Angriffs bombardiert ein Hacker Ihren Server mit UDP-, TCP- oder HTTP-Paketen. Verbindungen bleiben offen, und schließlich kann Ihr Server nicht mehr alle Anforderungen erfüllen. 

Einzelne Personen können von einem Server aus Angriffe starten, ihr Einfluss ist jedoch begrenzt. Wenn sich jedoch mehrere Personen zusammenschließen, sind sie viel mächtiger und ihre Arbeit kann für Ihre Site verheerende Folgen haben. 

LOIC wurde bei mehreren verheerenden Angriffen eingesetzt. Im Jahr 2010 beispielsweise zielten Hacker auf die Website eines Unternehmens ab, das seine Unterstützung für Wikileaks eingestellt hatte. Aus Protest gegen das Urheberrecht griffen Hacker 2010 auch die RIAA an.

Schützen Sie sich vor LOIC-Angriffen 

Eine gut konzipierte Firewall sollte Sie vor den meisten LOIC-Angriffen schützen. Sie können die gleiche Software verwenden, um Ihr Setup zu testen und zu sehen, wie lange Ihr Server anhaltendem Druck standhält.

Ihre Mitarbeiter können auch Ihr Protokoll auswerten und nach verdächtigen IP-Adressen suchen. Hacktivisten schützen ihre IP-Adressen selten, da sie oft glauben, dass ihre Arbeit tugendhaft ist und nicht versteckt werden sollte. Die LOIC-Software lässt auch keine Proxys zu, so dass jede IP-Adresse leicht zu erkennen ist. Wenn Sie unangenehme Arbeit entdecken, brechen Sie die Verbindung ab. 

Die Verwendung von LOIC zur Überprüfung des eigenen Servers ist legal. Aber diese Software zu verwenden, um jemand anderen anzugreifen , ist es nicht. Wenn Sie angegriffen werden, sollten Sie Bericht|Melden Sie den Vorfall den Behörden. Sie müssen eine Untersuchung durchführen und die Hacker vor Gericht bringen. 

Holen Sie sich den besten verfügbaren Schutz 

Starke Sicherheitsmaßnahmen können Ihre Server vor Hacktivisten, Dieben und anderen Gefahren schützen. Bei Okta haben wir einige der stärksten Schutzmaßnahmen entwickelt, die derzeit auf dem Markt erhältlich sind, und wir würden Ihnen gerne helfen. Erfahren Sie mehr darüber, wie diese Produkte funktionieren und wie Sie sie heute implementieren können.

Referenzen

Hacken für einen guten Zweck. (Juli 2005). Erster Montag. 

Der Australier, der Visa, MasterCard und PayPal mit der Ionenkanone im niedrigen Orbit überrollte. (Dezember 2010). Das Zeitalter. 

Anonyme Wikileaks-Unterstützer erklären webbasierte Angriffe. (Dezember 2010). BBC Nachrichten. 

Anonymer DDoS-Angriff legt RIAA-Site lahm. (Oktober 2010). PC Magazin. 

Für mutmaßliche Hacker ein Gefühl des sozialen Protests. (Juli 2011). Die New York Times. 

18 U.S. Code 1030: Betrug und damit verbundene Aktivitäten im Zusammenhang mit Computern. Cornell Law School.

Setzen Sie Ihre Identity Journey fort